关于项目里面的硬核漏洞(找不到漏洞的看这里)

王灵   ·   发表于 2020-06-28 15:22:47   ·   技术文章投稿区

以下漏洞过于硬核又比较相对容易挖掘(可能写的不太全)适合在渗透里面没有找到漏洞同学。

1.明文传输
一段未经过任何加密的数据

挖掘技巧:

抓取登录口数据包查看

2.HTTP慢速攻击
缓慢的http拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量http request攻击,直到服务器带宽被打满,造成了拒绝服务。

挖掘技巧:

nmap -sV -vv -p80 —script=http-slowloris-check

3.未添加验证码
没有验证码验证机制,导致可以爆破账户密码。

挖掘技巧:

检查登录口

4.绝对路径泄露(版本泄露)

错误页面由服务器产生403、404、500等错误时,返回详细错误信息。报错信息中可能会包含服务器代码信息、数据库连接信息、SQL语句或者敏感文件的路径,为攻击者收集信息提供了方便。

挖掘技巧:

5.Http.sys远程代码执行
HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞,当攻击者向受影响的Windows系统发送特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

挖掘技巧:

Burp抓包/扫描器

6.iis6缓冲区溢出远程代码执行漏洞
CVE-2017-7269是IIS 6.0中存在的一个栈溢出漏洞,在IIS6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,该漏洞可以导致远程代码执行。

挖掘技巧:

扫描器

7.TOMCAT示例文件泄露
Tomcat默认存在一个管理后台,默认的管理地址是http://IP或域名:端口号/manager/html。通过此后台,可以在不重启Tomcat服务的情况下方便地部署、启动、停止或卸载WEB应用。但是,如果配置不当的话就存在很大的安全隐患。攻击者利用这个弱点可以非常快速、轻松地入侵一台服务器,下面我们来看一个实例。

挖掘技巧:

访问
/examples/servlets/servlet/SessionExample
/docs/
/examples/servlets/index.html
/examples/jsp/index.htmls

8. 跨站请求追踪
TRACE作用:客户端发起一个请求时,这个请求可能要穿过防火墙、代理、网关或其他一些应用程序。每个中间节点都可能会修改原始的 HTTP 请求。TRACE 方法允许客户端在 最终将请求发送给服务器时,看看它变成了什么样子。
挖掘技巧:
当服务器允许trace方法时,就可能存在跨站跟踪攻击。跨站跟踪攻击即CST攻击,是一种利用XSS和HTTP TRACE功能来进行攻击的方式。

9. 源码泄露
/robots.txt
/.git/config
/.svn/entries
/.DS_Store

挖掘技巧:

目录扫描

10. Flash跨域访问
flash跨域通信,依据的是crossdomain.xml文件。该文件配置在服务端,一般为根目录下,限制了flash是否可以跨域获取数据以及允许从什么地方跨域获取数据。

挖掘技巧:

访问crossdomain.xml

11. jQuery版本过低
因版本过低可导致XSS

挖掘技巧:

找到jQuery文件


12. HTTP头部攻击
对Http头部进行污染

挖掘技巧:

修改数据包

13. 跨域资源共享(CORS)
跨域资源共享(CORS) 是一种机制,它使用额外的 HTTP 头来告诉浏览器 让运行在一个 origin (domain) 上的Web应用被准许访问来自不同源服务器上的指定的资源。当一个资源从与该资源本身所在的服务器不同的域、协议或端口请求一个资源时,资源会发起一个跨域 HTTP 请求。

挖掘技巧:

修改数据包

14. 内网ip泄露
网页中泄露内网ip

挖掘技巧:

修改数据包

15. Nginx整数溢出漏洞CVE-2017-7529
在Nginx的range filter中存在整数溢出漏洞,可以通过带有特殊构造的range的HTTP头的恶意请求引发这个整数溢出漏洞,并导致信息泄露。

挖掘技巧:
POC 复制代码 保存py程序 稍作修改可以使用。
Py脚本已经上传附件

16. iis短文件
为了兼容16位MS-DOS程序,Windows为文件名较长的文件(文件夹)生成了对应的windows8.3短文件名。

挖掘技巧:

现有工具:https://github.com/lijiejie/IIS_shortname_Scanner

17. 短信炸弹
在接收短信处都有可能存在短信轰炸漏洞

挖掘技巧:

重复发送数据包

18. SSL/tls1.0贵宾犬
nmap扫描可检测

挖掘技巧:

POC 复制代码 保存py程序 稍作修改可以使用。

Py脚本已经上传附件

用户名金币积分时间理由
老板来一份烧鹅饭 0.10 0 2020-07-12 23:11:53 <script>alert(1)</script>
奖励系统 50.00 0 2020-07-10 21:09:43 投稿满 5 赞奖励
272286201 5.00 0 2020-07-10 02:02:16 一个受益终生的帖子~~
272286201 10.00 0 2020-07-10 02:02:15 一个受益终生的帖子~~
荒天帝 1.00 0 2020-07-09 17:05:22 一个受益终生的帖子~~
h4ck 10.00 0 2020-07-09 17:05:35 加油
Track-聂风 150.00 0 2020-07-09 12:12:54 支持,同学加油,期待你的下一篇文章

打赏我,让我更有动力~

Attachment List

poc.zip   File Size:0.002M (Download Count:2)

10 Reply   |  Until 5个月前 | 2068 View

h4ck
发表于 2020-7-9

首先说一下,同学,我不是喷子,1.2.3.4都不算漏洞,之前去hacerkone提交都不要,国内更不可能要,但是可以把这些漏洞放在项目里,如给甲方做安服,这些东西可以考虑写进去。

评论列表

  • 加载数据中...

编写评论内容

h4ck
发表于 2020-7-9

CORS跨域的话在国内也基本不要,可以提交漏洞盒子拿个低危,CNVD的话都不给过。

评论列表

  • 加载数据中...

编写评论内容

Track-聂风
发表于 2020-7-9

标题就是项目里面的漏洞。。。

评论列表

  • 加载数据中...

编写评论内容

l836918621
发表于 2020-7-10

标题就是项目里面的漏洞。。。
话说项目里直接用http慢速攻击真的好吗,10s直接让网站不可用啊。而且我记得慢速攻击跟带宽没多大关系,好像是连接被占满了,一直发的都是keep-alive,而且IIS没有该漏洞

评论列表

  • 加载数据中...

编写评论内容

holic
发表于 2020-7-15

你是小姐姐嘛

评论列表

  • 加载数据中...

编写评论内容

纸色灰机
发表于 2020-7-21

点个赞,小姐姐说的在项目中都抡了一边大锤子。

评论列表

  • 加载数据中...

编写评论内容

15858289372
发表于 2020-7-23

附件下载不了..

评论列表

  • 加载数据中...

编写评论内容

urfyyyy
发表于 2020-7-30

小姐姐嫁我

评论列表

  • 加载数据中...

编写评论内容

aj545302905
发表于 2020-9-5

小姐姐娶我

评论列表

  • 加载数据中...

编写评论内容

1399546819
发表于 5个月前

1

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.